עובד במשרד "קורבן" למתקפת סייבר  (צילום: Andrey_Popov, shutterstock)
פריצה. "המפתחים והמשתמשים לומדים איזו טכניות תקיפה יש ואיך צריך להגן על המערכות" | צילום: Andrey_Popov, shutterstock

התוצאות העסקיות של כמה מחברות הסייבר מעידות על צמצום הביקושים בקרב לקוחות גדולים, אבל תעשיית הסייבר ההגנתי תמשיך לצמוח גם בשנת 2023 - כך אפשר להתרשם כשבוחנים את היקף איומי הסייבר שהולכים ומחמירים. מחקר של צוות מעבדות סייברארק (CyberArk Labs) מצא כי מספר משטחי התקיפה של פושעי הסייבר הולך וגדל.

האיום החדש שהולך ומתפתח במהירות הוא בתחום הפעילות של חברות הקריפטו, הבלוקצ'יין וה-Web3. בסייברארק סקרו כ-3,000 שירותים פיננסיים מבוזרים (DEFI) ומצאו שרבים מהם מוגנים באמצעים מאוד בסיסיים שמהווים פרצה קוראת לגנב. פרצה כזו הביאה להצלחת המתקפה על רשת הקריפטו Ronin השנה, שבה נגנבו מטבעות דיגיטליים בשווי של כ-615 מיליון דולר.

"זו טכנולוגיה חדשה שעכשיו גם הצד המפתח וגם הצד המשתמש לומדים איזה טכניות תקיפה יש ואיך צריך להגן על המערכות", אומר לביא לזרוביץ, מנהל המחקר בסייברארק, "הרבה מהפרויקטים האלה חשופים לפעילות תקיפה די בסיסיות למשל על תהליך בדיקת הרשאה מי יכול למשוך כסף מארנק מסוים ולהעביר לארנק אחר. ב-10% מהפרויקטים מצאנו חולשות עם סוג חדש של משטחי תקיפה שנחשף אליהם יותר בשנה הקרובה. זה הדבר שהולך לשנות את העולם גם בהיבט ההגנתי וגם בהיבט הפרטיות".

לביא לזרוביץ, מנהל המחקר בסייברארק: "ב-10% מהפרויקטים מצאנו חולשות עם סוג חדש של משטחי תקיפה שניחשף אליהם יותר בשנה הקרובה. זה הדבר שהולך לשנות את העולם גם בהיבט ההגנתי וגם בהיבט הפרטיות"

יש עוד שינוי שחל בתחומי הפעילות של תוקפי הסייבר – התמעטות מתקפות יום אפס (zero day) שמנצלות חולשה לא מוכרת, והחזרה למתקפות הפשוטות שמבוססות על השגת פרטי הזדהות של משתמשים. מסביר לזרוביץ: "חולשות זירו דיי עולות הון בשוק השחור של הדארקנט, המחיר של חולשה באייפון או ב-macOS, חולשה בדרגת החומרה הכי גבוהה, יכול להגיע לעשרות מיליוני דולר. התוצאה היא שהתוקפים יעדיפו ללכת כמו בעבר על הדברים הפשוטים: לצוד הרשאות של עובדים באמצעות פישינג".

מצד שני מתפתח שוק של פרסים להאקרים לבנים שמאתרים חולשות, bug bounties.
"זה נכון, יש תוכניות באג באונטי מטורפות. את הבאונטי הכי גבוה ששולם עד היום קיבל חוקר שמצא חולשה בתשתית שנקראת Worm Hole. הוא קיבל 10 מיליון דולר על מציאת החולשה שאם האקרים היו מגיעים אליה קודם, הם היו יכולים לעשות כל מה שהם רוצים ברשת, כולל העברת כסף. אז כן, באג באונטי הופכים לחלק משמעותי מהתמונה".

לביא לזרוביץ', מנהל המחקר בסייברארק (צילום: לביא לזרוביץ, יחצ)
לביא לזרוביץ'. "בשנה הקרובה אנחנו נראה את מזרח אירופה מותקפת, בין היתר כדי לקבל תמורה כספית לתוקפים" | צילום: לביא לזרוביץ, יחצ

פושעי הסייבר עלולים לאמץ השנה תחום פעילות חדש, מנצלים את הדאגה לסביבה. בעקבות ועידת האקלים COP27 במצרים, שבה עסקו בין השאר בנקודות זיכוי בקיזוז פחמן, בסייברארק מתריעים כי תוקפי סייבר עלולים להגביר את המאמצים לתמרן את שוק הפחמן, הוולונטרי, שעדיין אינו מפוקח או מוסדר. "בעוד שהפופולריות של נקודות זיכוי הפחמן ממשיכה לצמוח בקרב חברות וממשלות הפועלות להפחתת הפליטות וקיזוז יצירת הפחמן שלהן, ניתן לצפות לעלייה בפעילות תוקפנית שמטרתה לגנוב ולמכור זכויות לסחר בפליטות ב-12 החודשים הבאים", אומר לזרוביץ.

איפה עוד ימצאו את עצמם ארגונים תחת מתקפות סייבר מחמירות? במדינות שהן חלק מהמלחמה באוקראינה למשל, שמביא שעקבותיו להיקף גדול של מתקפות כופרה ומתקפות על תשתיות קריטיות כמו מים, חשמל ואנרגיה – עד כדי השפעה על מחירי האנרגיה הגלובליים. "זה דומה למה שראינו לפני שנים עם צפון קוריאה - הם היו בפינה מבחינה גיאופוליטית ופתאום ראינו שהם מתחילים לתקוף ארגונים ותשתיות קריטיות מתוך כוונה להדביק כמה שיותר ולעשות מיליונים על כופרה", אומר לזרוביץ, "בשנה הקרובה אנחנו נראה את מזרח אירופה מותקפת, בין היתר כדי לקבל תמורה כספית לתוקפים".

הלהיט החדש של ההאקרים

אם חשבתם שכל זה פחות רלוונטי לחיים שלכם, תחשבו שוב. מתברר שאחד היעדים הלוהטים לתוקפי סייבר ב-2023 יהיה הקוקיז (cookies) שכל אחד מאיתנו צובר בדפדפן שלו. באמצעות חדירה לקוקיז יכולים התוקפים להשתלט על החשבון ולהיכנס לכל האתרים והשירותים של הקורבן. הסיבה להתגברות מתקפות מהסוג הזה היא ההצלחה של האימות הרב-שלבי (משלוח SMS לצורך כניסה לחשבונות) בחסימת וקטור הפריצה הפופולרי הקודם.

מסביר לזרוביץ: "הדרך הקלה עד כה היתה השגת שם משתמש וסיסמה של הקורבנות אבל בגלל האימות הרב שלבי זה נהיה קצת בעייתי עבור התוקפים. אז עכשיו הם מנסים להגיע לקוקיז. זה קורה אחרי שכבר השתמשת באימות הכפול , נכנסת לחשבון, והפרטים שלך נמצאים בקוקי בזיכרון של המחשב או הדפדפן. כך זה הופך להיות האפליקציה הכי רגישה על המחשב. וכשהוא דולף החוצה - נגמר הסיפור".

לזרוביץ: "הדרך הקלה עד כה הייתה השגת שם משתמש וסיסמה של הקורבנות אבל בגלל האימות הרב שלבי זה נהיה קצת בעייתי עבור התוקפים. אז עכשיו הם מנסים להגיע לקוקיז"

לדבריו מדובר בחשיפה מסוכנת גם לארגונים, כשתוקפים יכולים להשתלט באמצעות הקוקיז על חשבונות של עובדים. "ככל שהארגונים יאמצו יישומי SaaS נוספים ויאחדו את השימוש בהם דרך הדפדפן, קובצי העוגיות יהפכו לרכיבים קריטיים ופגיעים יותר. עם הפופולריות הגוברת של שוק כלי הפריצה Genesis וכלים נוספים המתמחים בעוגיות הפעלה גנובות, תוקפי סייבר יחפשו דרכים להגביר את האוטומציה ולהגדיל את ההיקף של התקפות חטיפת ההפעלה כדי להגדיל את הרווחיות בשנה הבאה".